CN116956366A - 基于图模型的数据权限管理方法及***、电子设备 - Google Patents

基于图模型的数据权限管理方法及***、电子设备 Download PDF

Info

Publication number
CN116956366A
CN116956366A CN202310652857.0A CN202310652857A CN116956366A CN 116956366 A CN116956366 A CN 116956366A CN 202310652857 A CN202310652857 A CN 202310652857A CN 116956366 A CN116956366 A CN 116956366A
Authority
CN
China
Prior art keywords
department
information
user
file
graph model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310652857.0A
Other languages
English (en)
Inventor
连京伟
黄晓萌
朱玉峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Minglue Zhaohui Technology Co Ltd
Original Assignee
Beijing Minglue Zhaohui Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Minglue Zhaohui Technology Co Ltd filed Critical Beijing Minglue Zhaohui Technology Co Ltd
Priority to CN202310652857.0A priority Critical patent/CN116956366A/zh
Publication of CN116956366A publication Critical patent/CN116956366A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于图模型的数据权限管理方法,所述方法可以获取各用户信息、各部门信息、以及各文件信息;接着,根据各用户信息、各部门信息以及各文件信息的构建图模型;然后,根据所述图模型确定用户和/或部门对于每个文件的权限。本申请利用图模型确定用户和/或者部门的权限,所述图模型能够跟着用户信息、各部门信息以及各文件信息的变动而变动,相应地,用户和/或部门对于每个文件的权限会变动,可避免用户对每个文件的权限不清楚,且可提高数据信息安全。本申请还公开一种基于图模型的数据权限管理***及电子设备。

Description

基于图模型的数据权限管理方法及***、电子设备
技术领域
本申请属于办公协作***技术的研究领域,特别涉及一种基于图模型的数据权限管理方法及一种基于图模型的数据权限管理***、电子设备。
背景技术
近几年随着远程办公协作***的兴起,文件无时无刻在不断的增加。这就造成了基数大,不好管理的现象。特别是仅几年来个人信息安全,越来越被国民重视。然而,现有技术中,用户对办公协作***的数据信息的权限较混乱,用户的组织架构变动时,数据权限无法跟着组织架构的变动而变动,容易造成数据信息安全问题。
针对上述问题,本申请提供一种基于图模型的数据权限管理方法及一种基于图模型的数据权限管理***、电子设备。
发明内容
为了解决所述现有技术的不足,本申请提供了一种基于图模型的数据权限管理方法及***、电子设备,所述方法可以获取各用户信息、各部门信息、以及各文件信息;接着,根据各用户信息、各部门信息以及各文件信息的构建图模型;然后,根据所述图模型确定用户和/或部门对于每个文件的权限。本申请利用图模型确定用户和/或者部门的权限,所述图模型能够跟着用户信息、各部门信息以及各文件信息的变动而变动,相应地,用户和/或部门对于每个文件的权限会变动,可避免用户对每个文件的权限不清楚,且可提高数据信息安全。
本申请所要达到的技术效果通过以下方案实现:
第一方面,本申请提供一种基于图模型的数据权限管理方法,所述方法包括:
获取各用户信息、各部门信息、以及各文件信息;
根据各用户信息、各部门信息以及各文件信息的构建图模型;
根据所述图模型确定用户和/或部门对于每个文件的权限。
可选地,所述用户信息包括用户个人信息以及用户所属部门信息;所述部门信息包括部门级别信息以及部门员工信息;所述文件信息包括文件所属部门信息以及文件建立者信息。
可选地,所述根据用户信息、部门信息以及文件信息的构建图模型,包括:
根据各所述部门信息确定部门架构;
根据各所述用户信息与所述部门架构确定用户架构;
根据所述用户架构与各所述文件信息确定所述图模型。
可选地,所述部门架构包括部门层级,所述部门层级从高层级到低层级依次排布;所述图模型包括第一文件获取路径,所述第一文件获取路径沿高层级部门往低层级部门延伸和/或沿同层级部门延伸。
可选地,所述根据所述图模型确定用户和/或部门对于每个文件的权限,包括:
获取各部门的第一文件获取路径;
根据所述第一文件获取路径确定各部门有权限的文件;
其中,所述第一文件获取路径包括部门信息以及该部门员工建立的文件信息。
可选地,所述用户架构包括用户层级,所述用户层级从高层级到低层级依次排布;所述图模型包括第二文件获取路径,所述第二文件获取路径沿高层级用户往低层级用户延伸和/或沿同层级用户延伸。
可选地,所述根据所述图模型确定用户和/或部门对于每个文件的权限,包括:
获取各用户的第二文件获取路径;
根据所述第二文件获取路径确定各用户有权限的文件;
其中,所述第二文件获取路径包括用户信息以及该用户层级之下所有用户建立的文件信息。
可选地,所述权限包括删除数据、修改数据、新建文件、复制数据、导出数据、只读文件以及替换数据中的至少一种。
第二方面,本申请提供一种基于图模型的数据权限管理***,所述***包括:
获取模块,用于获取各用户信息、各部门信息、以及各文件信息;
构建模块,用于根据各用户信息、各部门信息以及各文件信息的构建图模型;
确定模块,用于根据所述图模型确定用户和/或部门对于每个文件的权限。
可选地,所述用户信息包括用户个人信息以及用户所属部门信息;所述部门信息包括部门级别信息以及部门员工信息;所述文件信息包括文件所属部门信息以及文件建立者信息。
可选地,所述构建模块,用于:
根据各所述部门信息确定部门架构;
根据各所述用户信息与所述部门架构确定用户架构;
根据所述用户架构与各所述文件信息确定所述图模型。
可选地,所述部门架构包括部门层级,所述部门层级从高层级到低层级依次排布;所述图模型包括第一文件获取路径,所述第一文件获取路径沿高层级部门往低层级部门延伸和/或沿同层级部门延伸。
可选地,所述确定模块,用于:
获取各部门的第一文件获取路径;
根据所述第一文件获取路径确定各部门有权限的文件;
其中,所述第一文件获取路径包括部门信息以及该部门员工建立的文件信息。
可选地,所述用户架构包括用户层级,所述用户层级从高层级到低层级依次排布;所述图模型包括第二文件获取路径,所述第二文件获取路径沿高层级用户往低层级用户延伸和/或沿同层级用户延伸。
可选地,所述确定模块,用于:
获取各用户的第二文件获取路径;
根据所述第二文件获取路径确定各用户有权限的文件;
其中,所述第二文件获取路径包括用户信息以及该用户层级之下所有用户建立的文件信息。
可选地,所述权限包括删除数据、修改数据、新建文件、复制数据、导出数据、只读文件以及替换数据中的至少一种。
第三方面,本申请提供一种电子设备,所述电子设备包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如第一方面所述的方法。
本申请具有以下优点:
本申请提供了一种基于图模型的数据权限管理方法,所述方法可以获取各用户信息、各部门信息、以及各文件信息;接着,根据各用户信息、各部门信息以及各文件信息的构建图模型;然后,根据所述图模型确定用户和/或部门对于每个文件的权限。本申请利用图模型确定用户和/或者部门的权限,所述图模型能够跟着用户信息、各部门信息以及各文件信息的变动而变动,相应地,用户和/或部门对于每个文件的权限会变动,可避免用户对每个文件的权限不清楚,且可提高数据信息安全。
附图说明
为了更清楚地说明本申请实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例中基于图模型的数据权限管理方法的流程图;
图2为本申请一实施例中基于图模型的数据权限管理方法的模型图;
图3为本申请一实施例中基于图模型的数据权限管理方法的架构图;
图4为本申请一实施例中基于图模型的数据权限管理***的结构示意图;
图5为本申请一实施例中电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
办公协作***的开发大大地方便人们的工作。随着办公协作***的使用用户的增多,用户对办公协作***中数据信息的权限混乱问题和数据信息的安全问题变得尤为突出。针对该问题,本申请提出一种基于图模型的数据权限管理方法,所述方法可以获取各用户信息、各部门信息、以及各文件信息;接着,根据各用户信息、各部门信息以及各文件信息的构建图模型;然后,根据所述图模型确定用户和/或部门对于每个文件的权限。本申请利用图模型确定用户和/或者部门的权限,所述图模型能够跟着用户信息、各部门信息以及各文件信息的变动而变动,相应地,用户和/或部门对于每个文件的权限会变动,可避免用户对每个文件的权限不清楚,且可提高数据信息安全。
下面结合附图,详细地说明本申请非限制性的实施方案。
如附图1,示出了本申请一实施例中基于图模型的数据权限管理方法,应用于办公协作***,所述方法包括:
S101:获取各用户信息、各部门信息、以及各文件信息。
首先了解办公协作***中的用户信息、各部门信息以及各文件信息。便于梳理各用户之间的关系、各部门之间的关系、各文件的用户归属关系和/或部门归属关系、用户与部门之间的关系、用户与文件之间的关系、部门与文件之间的关系等。
在一示例中,所述用户信息包括用户个人信息以及用户所属部门信息。所述用户个人信息包括用户的姓名、工号、职位、年龄、工龄以及工位所在地点。用户所属部门信息包括用户就职的部门,以及就职部门的上级部门和/或下级部门。获取用户信息便于后续梳理用户在图模型中的位置。所述部门信息包括部门级别信息以及部门员工信息。所述部门级别信息是指部门在公司组织架构中排列的层级,例如,第一级别的部门是职能部门、所述职能部门下边的第二级别的部门是人力资源部、行政部、以及财务部等,所述人力资源下边的第三级别的部门是招聘部门、用人关系部门以及考勤部门等。部门员工信息是指部门就职的员工信息,例如,第三级别部门招聘部门的员工有张华、刘韬、沈圆等,部门员工信息包括张华的个人信息、刘韬的个人信息以及沈圆的个人信息。第二级别部门人力资源部门的员工有李玉,第一级别部门职能部门的员工有邱成,一个员工只可隶属于一个级别的部门,而且是他职位能所属的最高级别部门。第一级别部门的职能部门的员工邱成可以是第二级别部门的人力资源部门的员工李玉的上级,第二级别部门的人力资源部门的员工李玉可以是第三级别部门的招聘部门员工张华、刘韬以及沈圆的上级领导。所述文件信息包括文件所属部门信息以及文件建立者信息。文件所属部门信息是指该文件隶属于部门信息,该部门的员工对文件有权限,和/或者由该部门的员工管理该文件。文件建立者信息和文件所属部门信息高度相关,一般来说文件建立者就职于文件所属部门。用户信息、部门信息以及文件信息的详细情况便于梳理图模型。
S102:根据各用户信息、各部门信息以及各文件信息构建图模型。
根据个用户信息、各部门信息以及各文件信息可以梳理出各用户之间的关系、各部门之间的关系、各文件的用户归属关系和/或部门归属关系、用户与部门之间的关系、用户与文件之间的关系、部门与文件之间的关系等。根据这些关系建立图模型,根据这些关系将的用户、部门以及文件关联起来,形成图模型。在图模型中用户、部门以及文件的关系清晰,且不混乱,用户的权限根据图模型去确定,同样清晰明了。
在一示例中,所述根据用户信息、部门信息以及文件信息的构建图模型,可以根据各所述部门信息确定部门架构。每个部门信息包括部门级别信息,可根据部门级别信息确定部门架构,即确定各个部门的级别,以及各部门的上级部门和下级部门。根据部门的级别将各个部门关联起来形成架构。接着,根据各所述用户信息与所述部门架构确定用户架构。用户信息包括用户所属部门信息,可根据用户所属部门信息确定用户与各部门的关系,将所述用户与其所属部门进行关联,形成用户架构。即是将用户加入部门架构,在部门架构的基础上,体现部门与用户之间的关系。然后,根据所述用户架构与各所述文件信息确定所述图模型。所述文件信息包括文件所属部门信息以及文件建立者信息,可以根据文件的所属部门信息,将文件与该部门员工关联起来,以得到所述图模型。还可以根据文件建立者信息,将文件与该文件建立者关联起来,或者根据文件建立者信息,将文件与该文件建立者所在部门的所有员工关联起来,以得到所述图模型。即是将文件加入用户架构,在用户架构的基础上,体现文件与用户之间的关系,和文件与部门之间的关系。
S103:根据所述图模型确定用户和/或部门对于每个文件的权限。
在图模型中,用户、部门以及文件之间的关系明确,且层级分明。根据图模型确定用户和/或部门对于每个文件的权限,每个用户或每个部门对文件的权限,能够找到依据,避免用户的权限混乱,且当图模型改变时,用户和部门对文件的权限相应改变,不会随着人员的变动而造成权限的不清楚和混乱。
在一示例中,如附图2所示,所述部门架构包括部门层级,所述部门层级从高层级到低层级依次排布;所述图模型包括第一文件获取路径,所述第一文件获取路径沿高层级部门往低层级部门延伸和/或沿同层级部门延伸。例如,部门层级包括第一层级部门、第二层级部门和第三层级部门。所述第一层级部门包括第一子层级部门1、和第一子层级部门2。所述第一子层级部门1包括第二子层级部门1、第二子层级部门2,所述第一子层级部门2包括第二子层级部门3、第二子层级部门4。所述第二子层级部门1包括第三子层级部门1、第三子层级部门2。所述第二子层级部门2包括第三子层级部门3、第三子层级部门4。所述第二子层级部门3包括第三子层级部门5,第三子层级部门6。所述第二子层级部门4包括第三子层级部门7、和第三子层级部门8。所述高层级到低层级依次排布是指第一部门层级到第三部门层级排布。第一文件获取路径是指部门对沿着这条路径上的文件有权限。例如,按照所述第一文件获取路径沿高层级部门往低层级部门延伸和/或沿同层级部门延伸的规则,那么第二子层部门2的第一文件获取路径是第二子层级部门2到第三子层级部门3和第三子层级部门4,那么所述第二子层级部门2的员工对第二子层级部门2、第三子层级部门4和第三子层级部门5的文件有权限。那么第一子层级部门1的第一文件获取路径是第一子层级部门1到第二子层级部门1、第二子层级部门2,再到第三子层级部门1、第三子层级部门2、第三子层级部门3、第三子层级部门4,所述第一子层级部门1的员工对第二子层级部门1、第二子层级部门2,第三子层级部门1、第三子层级部门2、第三子层级部门3以及第三子层级部门4的文件具有权限。根据第一文件获取路径确定各部门有权限的文件,各部门的权限清晰明了,便于办公协作***的管理,且能够提高信息的安全性。
具体地,所述根据所述图模型确定用户和/或部门对于每个文件的权限,可以获取各部门的第一文件获取路径,根据沿高层级部门往低层级部门延伸和/或沿同层级部门延伸的规则得到所述第一文件获取路径。接着,根据所述第一文件获取路径确定各部门有权限的文件。其中,所述第一文件获取路径包括部门信息以及该部门员工建立的文件信息。第一文件获取路径上有部门信息和文件信息,那么根据部门的第一文件获取路径可以确定该部门员工对第一文件获取路径上的所有文件有权限。第一文件获取路径可以限定每个部门用户对文件的权限,防止办公协作***在数据量多和用户量大的时候,发生权限混乱的问题。
在一示例中,再参见附图2,所述用户架构包括用户层级,所述用户层级从高层级到低层级依次排布;所述图模型包括第二文件获取路径,所述第二文件获取路径沿高层级用户往低层级用户延伸和/或沿同层级用户延伸。例如,部门层级包括第一层级部门、第二层级部门和第三层级部门。所述第一层级部门包括第一子层级用户1、和第一子层级用户2。所述第一子层级用户1包括第二子层级用户1、第二子层级用户2,所述第一子层级用户2包括第二子层级用户3、第二子层级用户4。所述第二子层级用户1包括第三子层级用户1、第三子层级用户2。所述第二子层级用户2包括第三子层级用户3、第三子层级用户4。所述第二子层级用户3包括第三子层级用户5,第三子层级用户6。所述第二子层级用户4包括第三子层级用户7、和第三子层级用户8。所述高层级到低层级依次排布是指第一部门层级到第三部门层级排布。所述高层级到低层级依次排布是指第一用户层级到第三用户层级排布。第二文件获取路径是指用户对沿着这条路径上的文件有权限。例如,按照所述第二文件获取路径沿高层级用户往低层级用户延伸和/或沿同层级用户延伸的规则,那么第二子层部门2的第一文件获取路径是第二子层级用户2到第三子层级用户3和第三子层级用户4,那么所述第二子层级用户2的员工对第二子层级用户2、第三子层级用户4和第三子层级用户5的文件有权限。那么第一子层级用户1的第一文件获取路径是第一子层级用户1到第二子层级用户1、第二子层级用户2,再到第三子层级用户1、第三子层级用户2、第三子层级用户3、第三子层级用户4,所述第一子层级用户1的员工对第二子层级用户1、第二子层级用户2,第三子层级用户1、第三子层级用户2、第三子层级用户3以及第三子层级用户4的文件具有权限。根据第二文件获取路径确定各用户有权限的文件,各用户的权限清晰明了,便于办公协作***的管理,且能够提高信息的安全性。
具体地,所述根据所述图模型确定用户和/或部门对于每个文件的权限,可以获取各用户的第二文件获取路径。根据沿高层级用户往低层级用户延伸和/或沿同层级用户延伸的规则得到所述第二文件获取路径然后,根据所述第二文件获取路径确定各用户有权限的文件。其中,所述第二文件获取路径包括用户信息以及该用户层级之下所有用户建立的文件信息。第一文件获取路径上有用户信息和文件信息,那么根据用户的第二文件获取路径可以确定该用户对第二文件获取路径上的所有文件有权限。第二文件获取路径可以限定每个用户对文件的权限,防止办公协作***在数据量多和用户量大的时候,发生权限混乱的问题。
在一示例中,所述权限包括删除数据、修改数据、新建文件、复制数据、导出数据、只读文件以及替换数据中的至少一种。用户对办公协作***有权限,可方便用户对办公协作***的数据进行维护、更新,方便用户工作数据的存储和分享。
如附3所示,在一实施例中,本申请除了上述所述确定权限方法外,本申请中文件可以建立文件与文件之间的关系,用目录去体现,目录包括文件与所属目录的关系。目录可以包括上级目录和下级目录,可以将用户与目录权限关联,使得用户对目录中的文件有权限。同样地,可以将部门与目录权限关联,使得该部门中的员工(用户)对目录中的文件有权限,各部门之间亦有部门层级,部门层级体现出部门上级与部门下级的关系。除此之外,用户对文件的权限,还可以根据群组关系确定。具体地,多个所述用户在同一群组,例如在同一企微群组,多个所述用户可以就职于不同的部门,对于同一企微群组中的文件,在同一企微群组中的用户对该文件有权限。另外,一企微群组可将文件分享给另一企微群组,使得另一企微群组的用户具有该文件的权限。企微群组中有群成员关系,文件的权限也可以根据群成员的关系确定群成员的文件权限,可以限定群成员中某几个相关联成员的文件权限等。
如附图4,示出了本申请一实施例中基于图模型的数据权限管理***的结构示意图,所述***包括:
获取模块,用于获取各用户信息、各部门信息、以及各文件信息;
构建模块,用于根据各用户信息、各部门信息以及各文件信息的构建图模型;
确定模块,用于根据所述图模型确定用户和/或部门对于每个文件的权限。
可选地,所述用户信息包括用户个人信息以及用户所属部门信息;所述部门信息包括部门级别信息以及部门员工信息;所述文件信息包括文件所属部门信息以及文件建立者信息。
可选地,所述构建模块,用于:
根据各所述部门信息确定部门架构;
根据各所述用户信息与所述部门架构确定用户架构;
根据所述用户架构与各所述文件信息确定所述图模型。
可选地,所述部门架构包括部门层级,所述部门层级从高层级到低层级依次排布;所述图模型包括第一文件获取路径,所述第一文件获取路径沿高层级部门往低层级部门延伸和/或沿同层级部门延伸。
可选地,所述确定模块,用于:
获取各部门的第一文件获取路径;
根据所述第一文件获取路径确定各部门有权限的文件;
其中,所述第一文件获取路径包括部门信息以及该部门员工建立的文件信息。
可选地,所述用户架构包括用户层级,所述用户层级从高层级到低层级依次排布;所述图模型包括第二文件获取路径,所述第二文件获取路径沿高层级用户往低层级用户延伸和/或沿同层级用户延伸。
可选地,所述确定模块,用于:
获取各用户的第二文件获取路径;
根据所述第二文件获取路径确定各用户有权限的文件;
其中,所述第二文件获取路径包括用户信息以及该用户层级之下所有用户建立的文件信息。
可选地,所述权限包括删除数据、修改数据、新建文件、复制数据、导出数据、只读文件以及替换数据中的至少一种。
第三方面,本申请提供一种电子设备,所述电子设备包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如第一方面所述的方法。
图5是本申请实施例提供的一种电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成基于图模型的数据权限管理方法。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本申请任一实施例中提供的基于图模型的数据权限管理方法。
上述如本申请图1所示实施例提供的基于图模型的数据权限管理方法执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本申请任一实施例中提供的基于图模型的数据权限管理方法,并具体用于执行上述基于图模型的数据权限管理方法。
前述各个实施例中所述的电子设备可以为计算机。
本领域内的技术人员应明白,本申请的实施例可提供为方法或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于图模型的数据权限管理方法,其特征在于,所述方法包括:
获取各用户信息、各部门信息、以及各文件信息;
根据各用户信息、各部门信息以及各文件信息构建图模型;
根据所述图模型确定用户和/或部门对于每个文件的权限。
2.如权利要求1所述的基于图模型的数据权限管理方法,其特征在于:所述用户信息包括用户个人信息以及用户所属部门信息;所述部门信息包括部门级别信息以及部门员工信息;所述文件信息包括文件所属部门信息以及文件建立者信息。
3.如权利要求1所述的基于图模型的数据权限管理方法,其特征在于:所述根据用户信息、部门信息以及文件信息构建图模型,包括:
根据各所述部门信息确定部门架构;
根据各所述用户信息与所述部门架构确定用户架构;
根据所述用户架构与各所述文件信息确定所述图模型。
4.如权利要求3所述的基于图模型的数据权限管理方法,其特征在于,所述部门架构包括部门层级,所述部门层级从高层级到低层级依次排布;所述图模型包括第一文件获取路径,所述第一文件获取路径沿高层级部门往低层级部门延伸和/或沿同层级部门延伸。
5.如权利要求4所述的基于图模型的数据权限管理方法,其特征在于,所述根据所述图模型确定用户和/或部门对于每个文件的权限,包括:
获取各部门的第一文件获取路径;
根据所述第一文件获取路径确定各部门有权限的文件;
其中,所述第一文件获取路径包括部门信息以及该部门员工建立的文件信息。
6.如权利要求3所述的基于图模型的数据权限管理方法,其特征在于,所述用户架构包括用户层级,所述用户层级从高层级到低层级依次排布;所述图模型包括第二文件获取路径,所述第二文件获取路径沿高层级用户往低层级用户延伸和/或沿同层级用户延伸。
7.如权利要求6所述的基于图模型的数据权限管理方法,其特征在于,所述根据所述图模型确定用户和/或部门对于每个文件的权限,包括:
获取各用户的第二文件获取路径;
根据所述第二文件获取路径确定各用户有权限的文件;
其中,所述第二文件获取路径包括用户信息以及该用户层级之下所有用户建立的文件信息。
8.如权利要求1所述的基于图模型的数据权限管理方法,其特征在于,所述权限包括删除数据、修改数据、新建文件、复制数据、导出数据、只读文件以及替换数据中的至少一种。
9.一种基于图模型的数据权限管理***,其特征在于,所述***包括:
获取模块,用于获取各用户信息、各部门信息、以及各文件信息;
构建模块,用于根据各用户信息、各部门信息以及各文件信息的构建图模型;
确定模块,用于根据所述图模型确定用户和/或部门对于每个文件的权限。
10.一种电子设备,其特征在于,所述电子设备包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如权利要求1-8中任一所述的方法。
CN202310652857.0A 2023-06-02 2023-06-02 基于图模型的数据权限管理方法及***、电子设备 Pending CN116956366A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310652857.0A CN116956366A (zh) 2023-06-02 2023-06-02 基于图模型的数据权限管理方法及***、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310652857.0A CN116956366A (zh) 2023-06-02 2023-06-02 基于图模型的数据权限管理方法及***、电子设备

Publications (1)

Publication Number Publication Date
CN116956366A true CN116956366A (zh) 2023-10-27

Family

ID=88457227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310652857.0A Pending CN116956366A (zh) 2023-06-02 2023-06-02 基于图模型的数据权限管理方法及***、电子设备

Country Status (1)

Country Link
CN (1) CN116956366A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117196544A (zh) * 2023-11-07 2023-12-08 恒实建设管理股份有限公司 一种工程信息智能化管理方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117196544A (zh) * 2023-11-07 2023-12-08 恒实建设管理股份有限公司 一种工程信息智能化管理方法及***
CN117196544B (zh) * 2023-11-07 2024-01-30 恒实建设管理股份有限公司 一种工程信息智能化管理方法及***

Similar Documents

Publication Publication Date Title
KR102211374B1 (ko) 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스
Dunlop et al. Methods for conflict resolution in policy-based management systems
US7818300B1 (en) Consistent retention and disposition of managed content and associated metadata
CN111181975B (zh) 一种账号管理方法、装置、设备及存储介质
CN111382956A (zh) 企业集团关系的挖掘方法和装置
CN112906028A (zh) 访问控制方法、装置、电子设备及计算机可读存储介质
CN116956366A (zh) 基于图模型的数据权限管理方法及***、电子设备
CN111464487B (zh) 访问控制方法、装置及***
CN115660711A (zh) 用户id生成方法、装置、电子设备及可读存储介质
US7814063B1 (en) Retention and disposition of components of a complex stored object
DE102021125847A1 (de) Auf blockchain beruhende reservierung und delegierung von diensten
CN109918899A (zh) 服务器、员工泄露企业信息的预测方法及存储介质
Riley et al. Deploying a Shareholder Rights Management System onto a Distributed Ledger.
CN110232063B (zh) 层级数据查询方法、装置、计算机设备和存储介质
CN113076086B (zh) 元数据管理***和使用其对模型对象进行建模的方法
CN115543428A (zh) 一种基于策略模板的模拟数据生成方法和装置
CN109219807B (zh) 提供对数据库的访问的***、方法和介质
US11688027B2 (en) Generating actionable information from documents
CN115130450A (zh) 单据配置与流转方法以及计算机装置
CN113673844A (zh) 一种信息反馈方法、装置及设备
CN112163840A (zh) 工作流的定义方法、实例的跨地域管理方法和设备
Jha et al. A framework for addressing data privacy issues in e-governance projects
Wong et al. Co-creating autonomy: group data protection and individual self-determination within a data commons
CN113836500B (zh) 数据权限控制方法、***、终端以及储存介质
US11785015B2 (en) Information security system for detecting unauthorized access requests

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination